Et af de første eksempler på et etisk hack, der blev brugt, var en “sikkerhedsevaluering” udført af det amerikanske luftvåben, hvor Multics-operativsystemet blev testet med henblik på “potentiel brug som et system med to niveauer (hemmeligt/tophemmeligt)”. Evalueringen fastslog, at selv om Multics var “betydeligt bedre end andre konventionelle systemer”, havde det også “… sårbarheder i hardwaresikkerhed, softwaresikkerhed og proceduremæssig sikkerhed”, som kunne afdækkes med “et relativt lavt indsatsniveau”. Forfatterne udførte deres tests under en retningslinje om realisme, så deres resultater præcist ville repræsentere de former for adgang, som en ubuden gæst potentielt kunne opnå. De udførte tests, der omfattede enkle øvelser med indsamling af oplysninger samt direkte angreb på systemet, der kunne skade dets integritet; begge resultater var af interesse for målgruppen. Der findes flere andre, nu uklassificerede rapporter, der beskriver etiske hackeraktiviteter inden for det amerikanske militær.
I 1981 beskrev New York Times white hat-aktiviteterne som en del af en “ondsindet, men perverteret positiv ‘hacker’-tradition”. Da en ansat hos National CSS afslørede eksistensen af sin passwordcracker, som han havde brugt på kundekonti, irettesatte selskabet ham ikke for at have skrevet softwaren, men for ikke at have afsløret den tidligere. I irettesættelsesbrevet stod der: “Virksomheden er klar over fordelen for NCSS og tilskynder faktisk medarbejdernes bestræbelser på at identificere sikkerhedsbrister i VP, mappen og anden følsom software i filer”.
Ideen om at bringe denne taktik med etisk hacking til at vurdere systemers sikkerhed blev formuleret af Dan Farmer og Wietse Venema. Med det formål at hæve det generelle sikkerhedsniveau på internettet og intranet fortsatte de med at beskrive, hvordan de var i stand til at indsamle tilstrækkeligt med oplysninger om deres mål til at kunne kompromittere sikkerheden, hvis de havde valgt at gøre det. De gav flere specifikke eksempler på, hvordan disse oplysninger kunne indsamles og udnyttes til at få kontrol over målet, og hvordan et sådant angreb kunne forhindres. De samlede alle de værktøjer, de havde brugt under deres arbejde, pakkede dem i et enkelt, brugervenligt program og forærede det væk til alle, der valgte at downloade det. Deres program, kaldet Security Administrator Tool for Analyzing Networks, eller SATAN, blev mødt med stor mediebevågenhed verden over i 1992.